<<
>>

2.2.6. Методы анализа протоколов распределения ключей

Как видно из уже рассмотренных примеров, протоколы распре-деления ключей отличаются значительной сложностью конструкции
и обилием предъявляемых к ним требований. Тем более сложным является анализ соответствия предложенных протоколов этим тре-бованиям.
Известны три группы методов анализа стойкости протоколов распределения ключей:
Эвристический (ad-hoc) анализ - это традиционный способ, характерный для классической криптографии.
Суть его заключается в том, что в уже готовом протоколе в процессе его применения на практике ищут ошибки и пытаются их ликвидировать. Иными словами, это метод «проб и ошибок».
Формальные методы анализа. Эта группа методов характеризуется тем, что готовые протоколы подвергаются анализу при по-мощи специальных математических и логических методов. Но ана-лизируется не содержательная, а формальная сторона протокола, форма его построения, признаки и свойства, появляющиеся на каждом шаге выполнения протокола. Хорошо разработаны и широко известны специальные формальные логики для анализа криптогра-фических протоколов, такие, как В AN-логика и GNY-логика. Безус-ловным преимуществом этих методов является то, что они хорошо алгоритмизуются, что позволяет создавать автоматические про-граммные анализаторы криптографических протоколов. Однако принципиальное их ограничение заключается в том, что они обна-руживают не все ошибки в анализируемых протоколах. Если при формальном анализе ошибки в протоколе обнаружены, это означает, что они в протоколе действительно есть и позволяют противнику строить соответствующие атаки на протокол. Если же они не обна-ружены, это еще не значит, что их в протоколе действительно нет.
Методы доказательства безопасности. Эта группа методов - частный случай общего подхода, на котором базируется современная доказательно безопасная криптография. Напомним, что эта ме-тодология позволяет, в отличие от двух предыдущих, конструировать криптографические протоколы с заранее заданными свойствами безопасности.
<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.2.6. Методы анализа протоколов распределения ключей:

  1. Метод анализа затрат — выгод
  2. Проценко Евгений Александрович. Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации: Диссертация на соискание учёной степени кандидата технических наук, Санкт-Петербург, 2008, 2008
  3. 6 Методы оценки законов распределения составляющих объекта исследования
  4. Анализ протокола
  5. 8.2.2 Химические методы анализа
  6. 2.2. Протоколы распределения ключей
  7. 2.2.2. Свойства протоколов распределения ключей
  8. 2.2.3. Протоколы распределения ключей, основанные
  9. 2.2.4. Протоколы распределения ключей, основанные на асимметричных криптосхемах
  10. 2.2.6. Методы анализа протоколов распределения ключей
  11. Глава 1Основы вероятностных методов анализа и моделирования экономических систем
  12. § 25.5. ИНДЕКСНЫЙ МЕТОД АНАЛИЗА ФАКТОРОВ ДИНАМИКИ ЯВЛЕНИЙ
  13.   2.5.  Метод анализа продуктов деятельности
  14. СИСТЕМЫ И МЕТОДЫ АНАЛИЗА ДЕНЕЖНЫХ ПОТОКОВ